TryHackMe: 锤子

TryHackMe: 锤子

💡 原文英文,约1200词,阅读约需5分钟。
📝

内容提要

文章描述了通过Nmap扫描开放端口,利用GoBuster提取目录,找到注册邮箱并重置密码。随后,使用Python脚本进行暴力破解,成功登录后获取密钥,修改JWT令牌提升权限,最终找到最后的标志。

🎯

关键要点

  • 使用Nmap扫描发现开放端口22(SSH)和1337(HTTP)。
  • 访问端口1337后,查看页面源代码,发现目录命名约定,使用GoBuster提取更多目录。
  • 在hmr_logs目录中找到注册邮箱tester@hammer.thm。
  • 利用找到的邮箱进行密码重置请求,发现有4位数的OTP验证码。
  • 通过Burp Suite的Repeater发现请求有速率限制,利用伪造的IP地址重置速率限制。
  • 编写Python脚本进行暴力破解,成功找到验证码并重置密码为Password123。
  • 使用新密码登录,发现一个命令输入框和会话令牌。
  • 下载文件188ade1.key,获取密钥。
  • 修改JWT令牌的kid参数和role参数,使用找到的密钥进行签名验证。
  • 最终通过修改后的令牌找到最后的标志。

延伸问答

如何使用Nmap扫描开放端口?

使用Nmap扫描可以发现开放的端口,例如22(SSH)和1337(HTTP)。

GoBuster的作用是什么?

GoBuster用于提取网站目录,帮助发现隐藏的文件和路径。

如何重置密码?

通过找到的注册邮箱发送密码重置请求,并使用暴力破解获取验证码。

Python脚本是如何进行暴力破解的?

脚本通过多线程尝试所有可能的4位数验证码,直到找到正确的验证码。

如何修改JWT令牌以提升权限?

修改JWT令牌的kid和role参数,并使用找到的密钥进行签名验证。

最终如何找到最后的标志?

通过修改后的JWT令牌发送请求,执行命令以找到最后的标志。

➡️

继续阅读